文件上传靶场—利用Windows NTFS文件系统$DATA特性绕过

这道题利用的是Windows下NTFS文件系统的一个特性,即NTFS文件系统的存储数据流的一个属性 DATA 时,就是请求 a.asp 本身的数据,如果a.asp 还包含了其他的数据流,比如 a.asp:lake2.asp,请求 a.asp:lake2.asp::$DATA,则是请求a.asp中的流数据lake2.asp的流数据内容。

查看代码:

image.png

可以看到,这里使用了黑名单机制,来限制上传的文件类型。

直接上传一句话木马,用BurpSuite改包:

文件上传靶场—利用Windows NTFS文件系统$DATA特性绕过_第1张图片
image.png

结果绕过了黑名单限制,上传结果如下,查看图片位置元素:

文件上传靶场—利用Windows NTFS文件系统$DATA特性绕过_第2张图片
image.png

使用菜刀去连接:

文件上传靶场—利用Windows NTFS文件系统$DATA特性绕过_第3张图片
image.png

进入在第8关的目录Pass-08下找到flag文件:

文件上传靶场—利用Windows NTFS文件系统$DATA特性绕过_第4张图片
image.png

你可能感兴趣的:(文件上传靶场—利用Windows NTFS文件系统$DATA特性绕过)